image

Update voor kritiek Windows SSL-lek kan problemen geven

maandag 17 november 2014, 10:25 door Redactie, 12 reacties
Laatst bijgewerkt: 17-11-2014, 14:37

Een belangrijke update van Microsoft die afgelopen dinsdag voor een kritiek beveiligingslek in Windows verscheen kan in sommige gevallen voor problemen zorgen. Het gaat om Security Bulletin MS14-066 die een kwetsbaarheid in Microsoft Secure Channel (Schannel) verhelpt. Dit is de standaard SSL-bibliotheek die Windows voor de implementatie van SSL gebruikt. De meeste Windowssoftware die verbindingen en informatie via SSL beveiligt, maakt gebruik van Schannel.

In bepaalde configuraties waar het encryptieprotocol TLS 1.2 standaard staat ingeschakeld en het opzetten van een TLS-verbinding mislukt kan het proces of verschillende services na installatie van de update vastlopen en niet meer reageren. Ook kan er een foutmelding verschijnen. Om het probleem te verhelpen heeft Microsoft een 'work around' gepubliceerd waarin wordt geadviseerd om bepaalde encryptieopties handmatig in het Windows Register te verwijderen.

Volgens Johannes Ullrich van het Internet Storm Center laat de communicatie van Microsoft in dit betreffende Security Bulletin te wensen over. Zo ontbreekt er belangrijke informatie over de impact van een aanval waarbij een certificaat wordt omzeild en worden er drie verschillende lekken met MS14-066 in verband gebracht, hoewel het bulletin slechts één CVE-nummer bevat. Ook is onduidelijk hoe het probleem precies is ontdekt. Op sommige plekken stelt Microsoft dat de kwetsbaarheid tijdens een interne audit is gevonden, terwijl er op andere plekken wordt aangegeven dat een externe partij het lek ontdekte.

Reacties (12)
17-11-2014, 10:51 door meinonA
Wat ging er wel goed met deze update?
17-11-2014, 11:01 door Anoniem
Ik zie dit nergens in de media de afgelopen dagen. Komt het doordat het geen fancy naam heeft zoals bijvoorbeeld Heartbleed of Shellshock?
17-11-2014, 11:42 door Anoniem
Door meinonA: Wat ging er wel goed met deze update?

nergens last van
17-11-2014, 12:38 door [Account Verwijderd] - Bijgewerkt: 17-11-2014, 12:38
[Verwijderd]
17-11-2014, 13:15 door Zeurkool
Ook last van. NA de update en na herstarten deed IE 11 het niet meer en sloeg EMET op hol. EMET er af en IE deed het weer. Nu is het grappige dat ik EMET 5.1 niet meer kan installeren en bij MS community weten ze geen oplossing voor me behalve dat ze vorige week nog zeiden dat ik malware op mijn pc heb.
NA mijn aandragen dat ik Premium Malwarebytes heb werd het erg stil aan hun kant.
17-11-2014, 13:20 door Anoniem
NA mijn aandragen dat ik Premium Malwarebytes heb werd het erg stil aan hun kant.

The only warranty is that there is no guarantee.

Beetje naief om malwarebytes op te hemelen. Daar gaat ook regelmatig iets fout, vooral met false positives.
Ik zou ook de telefoon ophangen.
17-11-2014, 13:23 door Anoniem
Ook gezien: EMET 5.0 raakt overstuur na de update/reboot en IE was daardoor onbruikbaar.

EMET 5.0 verwijderd, 5.1 geinstalleerd en toen was alles weer ok.
17-11-2014, 14:32 door Spiff has left the building
Door Anoniem, 13:23 uur:

Ook gezien: EMET 5.0 raakt overstuur na de update/reboot en IE was daardoor onbruikbaar.
EMET 5.0 verwijderd, 5.1 geinstalleerd en toen was alles weer ok.

EMET 5.0 is niet compatible met de Internet Explorer security update van vorige week.
Zie de berichtgeving van vorige week:
https://www.security.nl/posting/408245/Microsoft+beschermt+Windows+met+EMET+5_1

Microsoft roept met name gebruikers van IE11 op Windows 7 en Windows 8.1 op die EMET 5.0 gebruiken om naar EMET 5.1 te upgraden, aangezien er compatibiliteitsproblemen zijn ontdekt met de beveiligingsupdates die vanavond zullen uitkomen en een bepaalde beveiligingsmaatregel van EMET.

http://blogs.technet.com/b/srd/archive/2014/11/10/emet-5-1-is-available.aspx

If you are using Internet Explorer 11, either on Windows 7 or Windows 8.1, and have deployed EMET 5.0, it is particularly important to install EMET 5.1 as compatibility issues were discovered with the November Internet Explorer security update and the EAF+ mitigation.
Alternatively, you can temporarily disable EAF+ on EMET 5.0.

https://support2.microsoft.com/kb/3003057/en#knownissues

Known issues
After you install this security update, Internet Explorer may crash when you use Enhanced Mitigation Experience Toolkit (EMET) 5.0. This issue affects Internet Explorer 11 on Windows 8.1 systems.
To resolve this issue, install EMET 5.1, or temporarily disable the EAF+ mitigation for Internet Explorer 11.

17-11-2014, 15:56 door Anoniem
Geen problemen ondervonden met die upgrade 'tot hiertoe' ...
17-11-2014, 15:57 door Anoniem
Wat ik me wel afvraag is waarom ze als fix dan zo'n ellenlange en voor veel mensen ongemakkelijke sessie met
regedit specificeren, in plaats van dat ze er gewoon een .reg filetje van maken wat je even kunt dubbelklikken en
wat je in een script automatisch kunt verwerken. Nu moet iedereen dat weer zelf dokteren met kans op fouten.
17-11-2014, 17:35 door Erik van Straten
Door Anoniem: Ik zie dit nergens in de media de afgelopen dagen.
Dan heb je kennelijk niet in https://www.security.nl/posting/408481/schannel+CVE-2014-6321+%28MS14-066+_+KB2992611%29 gekeken

Door Anoniem: Komt het doordat het geen fancy naam heeft zoals bijvoorbeeld Heartbleed of Shellshock?
In eerste instantie was de naam "WinShock" hieraan gekoppeld, maar later werd die naam ook gekoppeld aan het OLE lek (MS14-064). De verwarring was compleet toen journalisten gingen roepen dat MS14-066 19 jaar oud is, terwijl ze daarmee op het OLE lek doelden.
18-11-2014, 10:58 door Anoniem
Deze update installeren op een radius server levert problemen op. Zoals wij ervaren hebben.
Kijk ook: https://social.technet.microsoft.com/Forums/en-US/a5507c0c-5aa5-4619-bc80-c6212362ade2/authentication-with-peapmschapv2-against-ias-radius-in-w2003-server-not-working-after-windows?forum=winserversecurity

Wat er verder mogelijk door geraakt wordt weet ik nog niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.